PI防火墙的安装流程.docx
- 文档编号:7906244
- 上传时间:2023-05-12
- 格式:DOCX
- 页数:12
- 大小:19.87KB
PI防火墙的安装流程.docx
《PI防火墙的安装流程.docx》由会员分享,可在线阅读,更多相关《PI防火墙的安装流程.docx(12页珍藏版)》请在冰点文库上搜索。
PI防火墙的安装流程
CiscoPIX防火墙的安装流程
CiscoPIX防火墙的安装流程
1.将PIX安放至机架,经检测电源系统后接上电源,并加电主机。
2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入
PIX系统;此时系统提示pixfirewall>。
3.输入命令:
enable,进入特权模式,此时系统提示为pixfirewall#。
4.输入命令:
configureterminal,对系统进行初始化设置。
5.配置以太口参数:
interfaceethernet0auto (auto选项表明系统自适应网卡类型)
interfaceethernet1auto
6.配置内外网卡的IP地址:
ipaddressinsideip_addressnetmask
ipaddressoutsideip_addressnetmask
7.指定外部地址范围:
global1ip_address-ip_address
8.指定要进行要转换的内部地址:
nat1ip_addressnetmask
9.设置指向内部网和外部网的缺省路由
routeinside00inside_default_router_ip_address
routeoutside00outside_default_router_ip_address
10.配置静态IP地址对映:
staticoutsideip_address insideip_address
11.设置某些控制选项:
conduitglobal_ipport[-port]protocolforeign_ip[netmask]
global_ip 指的是要控制的地址
port 指的是所作用的端口,其中0代表所有端口
protocol 指的是连接协议,比如:
TCP、UDP等
foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip。
12.设置telnet选项:
telnetlocal_ip[netmask]
local_ip 表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。
13.将配置保存:
wrmem
14.几个常用的网络测试命令:
#ping
#showinterface 查看端口状态
#showstatic 查看静态地址映射
CiscoPIX520是一款性能良好的网络安全产品,如果再加上CheckPoint的软件防火墙组成两道防护,可以得到更加完善的安全防范。
主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。
CiscoPIX520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。
当然也可以通过某些设置,例如:
访问表等,允许外部的访问。
因为,远程用户的访问需要从外到内的访问。
另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。
简单地讲,PIX520的主要功能有两点:
1.实现网络安全
2.实现地址转换
下面简单列出PIX520的基本配置
1.ConfigurewithoutNAT
nameifethernet0outsidesecurity0
nameifethernet1insidesecurity100
interfaceethernet0auto
interfaceethernet1auto
ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)
ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:
10.1.0.0)
hostnamebluegarden
arptimeout14400
nofailover
names
pagerlines24
loggingbuffereddebugging
nat(inside)000
ripinsidedefaultnoripinsidepassivenoripoutsidedefaultripoutsidepassive
routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)
timeoutxlate3:
00:
00conn1:
00:
00udp0:
02:
00timeoutrpc0:
10:
00h3230:
05:
00timeoutuauth0:
05:
00absolute
nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic
mtuoutside1500mtuinside1500
2.ConfigurewithNAT
nameifethernet0outsidesecurity0
nameifethernet1insidesecurity100
interfaceethernet0auto
interfaceethernet1auto
ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)
ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:
10.1.0.0)
hostnamebluegarden
arptimeout14400
nofailover
names
pagerlines24
loggingbuffereddebugging
nat(inside)100
global(outside)1202.109.77.10-202.109.77.20global(outside)1202.109.22.21
noripinsidedefaultnoripinsidepassivenoripoutsidedefaultnoripoutsidepassive
conduitpermiticmpanyany
routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)
timeoutxlate3:
00:
00conn1:
00:
00udp0:
02:
00timeoutrpc0:
10:
00h3230:
05:
00timeoutuauth0:
05:
00absolute
nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic
mtuoutside1500mtuinside1500
CiscoPIX的多点服务配置
结构图如下:
PIX520
TwoInterfaceMultipleServerConfiguration
nameifethernet0outsidesecurity0
nameifethernet0insidesecurity100
interfaceethernet0auto
interfaceethernet1auto
ipaddressinside10.1.1.1255.0.0.0
ipaddressoutside204.31.17.10255.255.255.0
loggingon
logginghost10.1.1.11
loggingtrap7
loggingfacility20
nologgingconsole
arptimeout600
nat(inside)110.0.0.0255.0.0.0
nat(inside)2192.168.3.0255.255.255.0
global(outside)1204.31.1.25-204.31.17.27
global(outside)1204.31.1.24
global(outside)2192.159.1.1-192.159.1.254
conduitpermiticmpanyany
outbound10deny192.168.3.3255.255.255.2551720
outbound10deny0080
outbound10permit192.168.3.3255.255.255.25580
outbound10deny192.168.3.3255.255.255.255java
outbound10permit10.1.1.11255.255.255.25580
apply(inside)10outgoing_src
noripoutsidepassive
noripoutsidedefault
ripinsidepassive
ripinsidedefault
routeoutside00204.31.17.1.1
tacacs-serverhost10.1.1.12lq2w3e
aaaauthenticationanyinside192.168.3.0255.255.255.000tacacs+
aaaauthenticationanyinside192.168.3.0255.255.255.000
static(inside,outside)204.31.19.0192.168.3.0netmask255.255.255.0
conduitpermittcp204.31.19.0255.255.255.0egh323any
static(inside,outside)204.31.17.2910.1.1.11
conduitpermittcphost204.31.17.29eq80any
conduitpermitudphost204.31.17.29eqrpchost204.31.17.17
conduitpermitudphost204.31.17.29eq2049host204.31.17.17
static(inside.outside)204.31.1.3010.1.1.3netmask255.255.255.2551010
conduitpermittcphost204.31.1.30eqsmtpany
conduitpermittcphost204.31.1.30eq113any
snmp-serverhost192.168.3.2
snmp-serverlocationbuilding42
snmp-servercontactpollyhedra
snmp-servercommunityohwhatakeyisthee
telnet10.1.1.11255.255.255.255
telnet192.168.3.0255.255.255.0
CISCOPIX防火墙配置实践----介绍一个PIX防火墙实际配置案例,因为路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也一并列出。
PIX防火墙
设置PIX防火墙的外部地址:
ipaddressoutside131.1.23.2
设置PIX防火墙的内部地址:
ipaddressinside10.10.254.1
设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:
global1131.1.23.10-131.1.23.254
允许网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:
nat110.0.0.0
网管工作站固定使用的外部地址为131.1.23.11:
static131.1.23.1110.14.8.50
允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:
conduit131.1.23.11514udp131.1.23.1255.255.255.255
允许从外部发起的对邮件服务器的连接(131.1.23.10):
mailhost131.1.23.1010.10.254.3
允许网络管理员通过远程登录管理IPX防火墙:
telnet10.14.8.50
在位于网管工作站上的日志服务器上记录所有事件日志:
syslogfacility20.7
sysloghost10.14.8.50
路由器RTRA
----RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。
阻止一些对路由器本身的攻击:
noservicetcpsmall-servers
强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:
loggingtrapdebugging
此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:
logging131.1.23.11
保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):
enablesecretxxxxxxxxxxx
interfaceEthernet0
ipaddress131.1.23.1255.255.255.0
interfaceSerial0
ipunnumberedethernet0
ipaccess-group110in
禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:
access-list110denyip131.1.23.00.0.0.255anylog
防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:
access-list110denyipanyhost131.1.23.2log
允许已经建立的TCP会话的信息包通过:
access-list110permittcpany131.1.23.00.0.0.255established
允许和FTP/HTTP服务器的FTP连接:
access-list110permittcpanyhost131.1.23.3eqftp
允许和FTP/HTTP服务器的FTP数据连接:
access-list110permittcpanyhost131.1.23.2eqftp-data
允许和FTP/HTTP服务器的HTTP连接:
access-list110permittcpanyhost131.1.23.2eqwww
禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:
access-list110denyipanyhost131.1.23.2log
允许其他预定在PIX防火墙和路由器RTRA之间的流量:
access-list110permitipany131.1.23.00.0.0.255
限制可以远程登录到此路由器的IP地址:
linevty04
login
passwordxxxxxxxxxx
access-class10in
只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:
access-list10permitip131.1.23.11
路由器RTRB
----RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。
记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:
loggingtrapdebugging
logging10.14.8.50
允许通向网管工作站的系统日志信息:
interfaceEthernet0
ipaddress10.10.254.2255.255.255.0
noipproxy-arp
ipaccess-group110in
access-list110permitudphost10.10.254.00.0.0.255
禁止所有别的从PIX防火墙发来的信息包:
access-list110denyipanyhost10.10.254.2log
允许邮件主机和内部邮件服务器的SMTP邮件连接:
access-listpermittcphost10.10.254.310.0.0.00.255.255.255eqsmtp
禁止别的来源与邮件服务器的流量:
access-listdenyiphost10.10.254.310.0.0.00.255.255.255
防止内部网络的信任地址欺骗:
access-listdenyipany10.10.254.00.0.0.255
允许所有别的来源于PIX防火墙和路由器RTRB之间的流量:
access-listpermitip10.10.254.00.0.0.25510.0.0.00.255.255.255
限制可以远程登录到此路由器上的IP地址:
linevty04
login
passwordxxxxxxxxxx
access-class10in
只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:
access-list10permitip10.14.8.50
----按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。
这样就可以对整个内部网进行有效的保护。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- PI 防火墙 安装 流程